フィッシング報告が大幅減 - 攻撃者も「DMARC」を意識
送信ドメイン認証による対策を意識し、独自ドメインを使用するケースも急増しているという。
同協議会が調査のため用意したメールアドレスに着信したフィッシングメールのうち、送信元として正規のドメインを偽装する「なりすましメール」は約41.4%。約65.5%だった前月から24.1ポイント減と目立って減少した。
このうち約16.6%は、送信ドメイン認証技術「DMARC」で受信の拒否や隔離が可能。一方24.9%は「DMARC」のポリシーが「none」とされていたり、「DMARC」そのものが設定されていなかった。
独自ドメインのもと送信されていたフィッシングメールは約58.5%。そのうち約25.4%については「DMARC」が設定されており、認証に成功していた。
(Security NEXT - 2023/12/14 )
ツイート
関連リンク
PR
関連記事
予約管理システムから顧客にフィッシングメッセージ - 福岡のホテル
個人情報含む検体、検査機関への送付時に紛失 - 高知県
農協協会のインスタアカウントが乗っ取り被害
集積所へ時間外投棄されたゴミから患者情報 - 厚木市立病院
米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性

